غير مصنف

الدرس الثاني عشر: طرق برمجة البرمجيات الخبيثة

برمجة البرامج الضارة، هي نوع من البرامج المصممة لاختراق أنظمة الكمبيوتر أو إتلافها دون علم المستخدم أو موافقته، يمكن أن تتخذ البرامج الضارة أشكالًا عديدة، مثل الفيروسات والديدان وأحصنة طروادة وبرامج التجسس، يمكن أن تختلف طرق البرمجة المستخدمة لإنشاء برامج ضارة بشكل كبير اعتمادًا على نوع البرامج الضارة وأهداف مؤلف البرامج الضارة.

في هذه الدرس، سوف نستكشف بعضًا من أكثر طرق برمجة البرامج الضارة شيوعًا.

  1. حقن الكود Code Injection

يعد إدخال الشفرة أسلوبًا شائعًا يستخدمه مؤلفو البرامج الضارة لحقن التعليمات البرمجية الخاصة بهم في برامج شرعية أو عمليات نظام، يتم حقن رمز البرنامج الضار في ذاكرة العملية المستهدفة، مما يسمح له بالعمل جنبًا إلى جنب مع الكود الشرعي دون أن يتم اكتشافه، يمكن استخدام هذه التقنية لسرقة معلومات حساسة أو اختطاف موارد النظام أو تنفيذ إجراءات ضارة أخرى.

إحدى الطرق الشائعة لإدخال التعليمات البرمجية هي حقن DLL مكتبات الارتباط الديناميكي (DLLs) هي مكتبات مشتركة تحتوي على تعليمات برمجية وبيانات يمكن استخدامها بواسطة برامج متعددة في نفس الوقت، يمكن لمؤلفي البرامج الضارة إنشاء مكتبات DLL الخاصة بهم والتي تحتوي على تعليمات برمجية ضارة ثم إدخالها في البرامج الشرعية التي تستخدم مكتبات DLL هذه، يسمح هذا للبرامج الضارة بالعمل جنبًا إلى جنب مع البرنامج الشرعي وتنفيذ إجراءاتها الضارة دون أن يتم اكتشافها.

  1. الجذور الخفية Rootkit

الجذور الخفية Rootkit هي نوع من البرامج الضارة التي تم برمجتها لإخفاء وجودها على نظام مخترق، غالبًا ما تُستخدم أدوات الجذور الخفية لتزويد المهاجم بوصول عن بُعد إلى نظام مخترق، مما يسمح له بسرقة المعلومات الحساسة أو تنفيذ إجراءات ضارة أخرى، تستخدم الجذور الخفية عادةً تقنيات متقدمة لتجنب الكشف عن طريق برامج مكافحة الفيروسات وأدوات الأمان الأخرى.

إحدى الطرق الشائعة التي تستخدمها الجذور الخفية هي تعديل نواة نظام التشغيل، وهي جوهر نظام التشغيل الذي يدير موارد النظام ويوفر الخدمات للبرامج الأخرى، من خلال تعديل kernel، يمكن لـ rootkit إخفاء وجوده من نظام التشغيل وأي أدوات أمان تعتمد عليه، يمكن للجذور الخفية أيضًا استخدام تقنيات أخرى، مثل إخفاء الملفات والعمليات، لتجنب الاكتشاف.

  1. كود متعدد الأشكال Polymorphic Code

الكود متعدد الأشكال هو نوع من البرامج الضارة التي يمكن أن تغير شكلها أو سلوكها من أجل تجنب الكشف عن طريق برامج مكافحة الفيروسات وأدوات الأمان الأخرى، عادةً ما تستخدم الشفرة متعددة الأشكال تقنيات تشفير وتشويش متقدمة لتجعل من الصعب على أدوات الأمان التعرف على الشفرة وتحليلها.

تتمثل إحدى الطرق الشائعة التي تستخدمها البرامج الضارة متعددة الأشكال في تشفير رمز البرنامج الضار باستخدام مفتاح تشفير مختلف لكل إصابة، هذا يعني أن كل نظام مصاب سيكون له إصدار مختلف من البرامج الضارة، مما يجعل من الصعب على برنامج مكافحة الفيروسات اكتشاف الكود وتحليله.

  1. هندسة اجتماعية Social Engineering

الهندسة الاجتماعية هي تقنية يستخدمها مؤلفو البرامج الضارة لخداع المستخدمين لتنزيل البرامج الضارة وتثبيتها، تتضمن هجمات الهندسة الاجتماعية عادةً استخدام رسائل البريد الإلكتروني أو مواقع الويب المخادعة أو أشكال الاتصال الأخرى التي تبدو مشروعة ولكنها مصممة بالفعل لخداع المستخدمين لاتخاذ إجراءات من شأنها تثبيت برامج ضارة على نظامهم.

تتمثل إحدى الطرق الشائعة التي تستخدمها هجمات الهندسة الاجتماعية في برمجة مواقع ويب مزيفة تشبه مواقع الويب الشرعية، مثل مواقع الخدمات المصرفية عبر الإنترنت أو مواقع التواصل الاجتماعي، عادةً ما تطلب مواقع الويب المزيفة هذه من المستخدمين إدخال بيانات اعتماد تسجيل الدخول الخاصة بهم أو غيرها من المعلومات الحساسة، والتي يتم إرسالها بعد ذلك إلى المهاجم، تتمثل إحدى تقنيات الهندسة الاجتماعية الشائعة الأخرى في إرسال رسائل البريد الإلكتروني التي تبدو وكأنها من مصدر موثوق، مثل بنك أو وكالة حكومية، وتطلب من المستخدم تنزيل وتثبيت تحديث برنامج أو برنامج آخر هو في الواقع برامج ضارة.

  1. مآثر Exploits

برامج إكسبلويت هي ثغرات برمجية يمكن لمؤلفي البرامج الضارة استخدامها للوصول إلى نظام أو تنفيذ إجراءات ضارة أخرى، عادةً ما يستخدم مؤلفو البرامج الضارة عمليات الاستغلال لاستهداف الثغرات الأمنية المعروفة في البرامج أو أنظمة التشغيل أو بروتوكولات الشبكة، يمكن استخدام برامج الاستغلال لتثبيت البرامج الضارة أو سرقة المعلومات الحساسة أو تنفيذ إجراءات ضارة أخرى.

إحدى الطرق الشائعة التي يستخدمها مؤلفو البرامج الضارة لاستغلال الثغرات هي إنشاء برامج ضارة مصممة خصيصًا لاستغلال ثغرة معروفة.

على سبيل المثال، قد ينشئ مؤلف البرامج الضارة برنامجًا يرسل حزمة معدة خصيصًا إلى نظام هدف يستغل ثغرة أمنية في بروتوكول الشبكة، مما يسمح للبرامج الضارة بالوصول إلى النظام المستهدف، تُستخدم مجموعات برمجيات إكسبلويت بشكل شائع من قبل مؤلفي البرامج الضارة لأتمتة عملية البحث عن الثغرات الأمنية واستغلالها في النظام المستهدف.

  1. أبواب خلفية Backdoors

الأبواب الخلفية Backdoors هي نوع من البرامج الضارة التي تسمح للمهاجم بتجاوز إجراءات المصادقة العادية والحصول على وصول عن بعد إلى نظام مخترق، عادةً ما يتم إنشاء الأبواب الخلفية بواسطة مؤلفي البرامج الضارة لتوفير طريقة لهم للوصول إلى النظام في وقت لاحق، حتى إذا تم اكتشاف إصابة البرامج الضارة الأصلية وإزالتها.

إحدى الطرق الشائعة التي تستخدمها الأبواب الخلفية هي إنشاء حساب مستخدم مخفي بامتيازات إدارية، يمكن للمهاجم بعد ذلك استخدام هذا الحساب للوصول عن بُعد إلى النظام، حتى إذا تم تعطيل حسابات المستخدمين الشرعية أو قفلها، يمكن للأبواب الخلفية أيضًا استخدام تقنيات أخرى، مثل تعديل ملفات النظام أو إنشاء خدمات شبكة مخفية، لتوفير وسيلة للمهاجم للوصول إلى النظام.

  1. برامج الفدية Ransomware

برامج الفدية هي نوع من البرامج الضارة التي تقوم بتشفير ملفات الضحية أو النظام بأكمله وتطالب بدفع فدية مقابل مفتاح فك التشفير، يمكن أن تكون برامج الفدية مدمرة للأفراد والمؤسسات، حيث يمكن أن تؤدي إلى فقدان البيانات القيمة والتسبب في أضرار مالية كبيرة.

إحدى الطرق الشائعة التي تستخدمها برامج الفدية هي تشفير ملفات الضحية باستخدام خوارزمية تشفير قوية، مثل AES أو RSA يعرض البرنامج الضار بعد ذلك رسالة إلى الضحية، تطالب عادةً بالدفع بعملة مشفرة مثل Bitcoin، مقابل مفتاح فك التشفير، تهدد بعض متغيرات برامج الفدية أيضًا بنشر البيانات الحساسة للضحية إذا لم يتم دفع الفدية.

خاتمة

تتطور طرق برمجة البرامج الضارة باستمرار، حيث يسعى مؤلفو البرامج الضارة إلى إيجاد طرق جديدة لتجنب أنظمة الكشف وإصابة الأنظمة. الأساليب الموضحة في هذا الدرس هي مجرد أمثلة قليلة على الأساليب التي يستخدمها مؤلفو البرامج الضارة لإنشاء البرامج الضارة وتوزيعها، للحماية من البرامج الضارة، من المهم الحفاظ على تحديث البرامج وأنظمة التشغيل، واستخدام برامج مكافحة الفيروسات وأدوات الأمان الأخرى، وممارسة سلامة الأمن السيبراني، مثل تجنب رسائل البريد الإلكتروني ومواقع الويب المشبوهة، والنسخ الاحتياطي للبيانات الهامة بانتظام.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى